SlideShare une entreprise Scribd logo
1  sur  14
Télécharger pour lire hors ligne
C. Santander, 101. Edif. A. 2º
E-08030 Barcelona (Spain)
Tel.: +34 93 305 13 18
Fax: +34 93 278 22 48
C. Arequipa, 1
E-28043 Madrid (Spain)
Tel.: +34 91 763 40 47
Fax: +34 91 382 03 96
info@isecauditors.com
www.isecauditors.com
Calle 90 # 12-28
110221 Bogotá (Colombia)
Tel: +57 (1) 638 68 88
Fax: +57 (1) 638 68 88
PROBLEMÁTICA DE IMPLEMENTACIÓN DE UN
SGSI O UN SGCN EN CONTACT CENTERS Y BPOs
JAVIER ROBERTO AMAYA MADRID
CISM, PCI QSA, PCIP, ISO27001 LA, ISO9000 IA, MCP
Agenda
Problemática de implementación de un SGSI o un SGCN en Contact
Centers y BPOs
 La Fase de Planeación
 La Fase de Implementación
 La Fase de Verificación
 Conclusiones
La Fase de Planeación – Origen de la Necesidad
Estrategia
Dirección
Requerimientos
de Cliente
La Fase de Planeación – El Contexto de la Organización
La Fase de Planeación – El Análisis de Riesgos
La Fase de Planeación – El BIA
Preservació
n de
evidencia
Custodia de
datos
Responsabil
idades
legales
La Fase de Implementación – Consideraciones legales
La Fase de Implementación – Respuesta a incidentes
La Fase de Implementación – Los Recursos
La Fase de Verificación – La Revisión por la Dirección
La Fase de Verificación – Pruebas de los Planes
Conclusión
 Es necesario definir claramente el alcance de los sistemas para evitar abarcar proyectos
que no son logrables y que no apoyarán los objetivos de la organización.
 El proyecto debe estar patrocinado por la dirección para asegurar que los recursos que
requiere una implementación sean asignados de manera oportuna.
 Al implementar el plan de continuidad se debe asegurar que se cubren todos los procesos
críticos de la organización y que se han analizado diferentes escenarios de riesgo.
 Se deben incorporar todos los requerimientos legales heredados desde el punto de vista
contractual.
 Los ciclos de formación deben asegurar la cobertura del personal que tiene una alta
rotación.
C. Santander, 101. Edif. A. 2º
E-08030 Barcelona (Spain)
Tel.: +34 93 305 13 18
Fax: +34 93 278 22 48
C. Arequipa, 1
E-28043 Madrid (Spain)
Tel.: +34 91 763 40 47
Fax: +34 91 382 03 96
info@isecauditors.com
www.isecauditors.com
Calle 90 # 12-28. Bogotá
(Colombia)
Tel: +57 (1) 638 68 88
Fax: +57 (1) 638 68 88
C. Santander, 101. Edif. A. 2º
E-08030 Barcelona (Spain)
Tel.: +34 93 305 13 18
Fax: +34 93 278 22 48
C. Arequipa, 1
E-28043 Madrid (Spain)
Tel.: +34 91 763 40 47
Fax: +34 91 382 03 96
info@isecauditors.com
www.isecauditors.com
Calle 90 # 12-28. Bogotá
(Colombia)
Tel: +57 (1) 638 68 88
Fax: +57 (1) 638 68 88

Contenu connexe

Similaire à Problemática de implementación de un SGSI o un SGCN en contact centers y BPOs

IMPLEMENTCIÓN DE SOFTWARE DE MATRÍCULA "ISM" (PMBOK)
IMPLEMENTCIÓN DE SOFTWARE DE MATRÍCULA "ISM" (PMBOK)IMPLEMENTCIÓN DE SOFTWARE DE MATRÍCULA "ISM" (PMBOK)
IMPLEMENTCIÓN DE SOFTWARE DE MATRÍCULA "ISM" (PMBOK)Geraldine Mendoza Rodríguez
 
CV - Ricardo Casadiego ( Spanish )
CV - Ricardo Casadiego ( Spanish )CV - Ricardo Casadiego ( Spanish )
CV - Ricardo Casadiego ( Spanish )Ricardo Casadiego
 
Guía de Emprendimiento y Tecnologías
Guía de Emprendimiento y  Tecnologías Guía de Emprendimiento y  Tecnologías
Guía de Emprendimiento y Tecnologías Marco Peres
 
Cluster Perú Digital - Plan de Reforzamiento de la Competitividad
Cluster Perú Digital - Plan de Reforzamiento de la CompetitividadCluster Perú Digital - Plan de Reforzamiento de la Competitividad
Cluster Perú Digital - Plan de Reforzamiento de la CompetitividadCluster Perú Digital
 
Plan estratégico de las tecnologías crc
Plan estratégico de las tecnologías crcPlan estratégico de las tecnologías crc
Plan estratégico de las tecnologías crccakicastell
 
CV Zulyvette Rodríguez 28-10-2015
CV Zulyvette Rodríguez 28-10-2015CV Zulyvette Rodríguez 28-10-2015
CV Zulyvette Rodríguez 28-10-2015ZULYVETTE RODRIGUEZ
 
Coolhunting Empresarial: Curso Oficial
Coolhunting Empresarial: Curso OficialCoolhunting Empresarial: Curso Oficial
Coolhunting Empresarial: Curso OficialManuel Serrano Ortega
 
Campañas Publicidad Promotoras Inmobiliarias 2008
Campañas Publicidad Promotoras Inmobiliarias 2008Campañas Publicidad Promotoras Inmobiliarias 2008
Campañas Publicidad Promotoras Inmobiliarias 2008cesar villasante
 
Presentación corporativa IDT Ingeniería
Presentación corporativa IDT Ingeniería Presentación corporativa IDT Ingeniería
Presentación corporativa IDT Ingeniería Miguel Suarez
 
Presentacion IDT Ingenieria
Presentacion IDT IngenieriaPresentacion IDT Ingenieria
Presentacion IDT IngenieriaMiguel Suarez
 
ISO 22320:2011 Gestión de emergencias
ISO 22320:2011 Gestión de emergenciasISO 22320:2011 Gestión de emergencias
ISO 22320:2011 Gestión de emergenciasMSconsultors
 
Raul Riesco - Aproximación algorítmica al talento en ciberseguridad [rooted2019]
Raul Riesco - Aproximación algorítmica al talento en ciberseguridad [rooted2019]Raul Riesco - Aproximación algorítmica al talento en ciberseguridad [rooted2019]
Raul Riesco - Aproximación algorítmica al talento en ciberseguridad [rooted2019]RootedCON
 
Presentacionbonos100430 tacoronte mercadillo
Presentacionbonos100430 tacoronte mercadilloPresentacionbonos100430 tacoronte mercadillo
Presentacionbonos100430 tacoronte mercadilloproyectodilo
 
Colaboración en proyectos de I+D entre Centros Tecnológicos y empresas y/o Gr...
Colaboración en proyectos de I+D entre Centros Tecnológicos y empresas y/o Gr...Colaboración en proyectos de I+D entre Centros Tecnológicos y empresas y/o Gr...
Colaboración en proyectos de I+D entre Centros Tecnológicos y empresas y/o Gr...CTAEX
 
Catarino sánchez hernández
Catarino sánchez hernándezCatarino sánchez hernández
Catarino sánchez hernándezGeorge Aguilar
 
Catarino sánchez hernández
Catarino sánchez hernándezCatarino sánchez hernández
Catarino sánchez hernándezGeorge Aguilar
 
ISO 21101 - Gestión de la seguridad del turismo de aventura - Ficha del servi...
ISO 21101 - Gestión de la seguridad del turismo de aventura - Ficha del servi...ISO 21101 - Gestión de la seguridad del turismo de aventura - Ficha del servi...
ISO 21101 - Gestión de la seguridad del turismo de aventura - Ficha del servi...ADD Work Systems
 

Similaire à Problemática de implementación de un SGSI o un SGCN en contact centers y BPOs (20)

IMPLEMENTCIÓN DE SOFTWARE DE MATRÍCULA "ISM" (PMBOK)
IMPLEMENTCIÓN DE SOFTWARE DE MATRÍCULA "ISM" (PMBOK)IMPLEMENTCIÓN DE SOFTWARE DE MATRÍCULA "ISM" (PMBOK)
IMPLEMENTCIÓN DE SOFTWARE DE MATRÍCULA "ISM" (PMBOK)
 
CV - Ricardo Casadiego ( Spanish )
CV - Ricardo Casadiego ( Spanish )CV - Ricardo Casadiego ( Spanish )
CV - Ricardo Casadiego ( Spanish )
 
Guía de Emprendimiento y Tecnologías
Guía de Emprendimiento y  Tecnologías Guía de Emprendimiento y  Tecnologías
Guía de Emprendimiento y Tecnologías
 
Cluster Perú Digital - Plan de Reforzamiento de la Competitividad
Cluster Perú Digital - Plan de Reforzamiento de la CompetitividadCluster Perú Digital - Plan de Reforzamiento de la Competitividad
Cluster Perú Digital - Plan de Reforzamiento de la Competitividad
 
Plan estratégico de las tecnologías crc
Plan estratégico de las tecnologías crcPlan estratégico de las tecnologías crc
Plan estratégico de las tecnologías crc
 
Herramientas financieras para pymes industriales
Herramientas financieras para pymes industrialesHerramientas financieras para pymes industriales
Herramientas financieras para pymes industriales
 
CV Zulyvette Rodríguez 28-10-2015
CV Zulyvette Rodríguez 28-10-2015CV Zulyvette Rodríguez 28-10-2015
CV Zulyvette Rodríguez 28-10-2015
 
Coolhunting Empresarial: Curso Oficial
Coolhunting Empresarial: Curso OficialCoolhunting Empresarial: Curso Oficial
Coolhunting Empresarial: Curso Oficial
 
Financiación de proyectos en i+d+i. incentivos a nivel fiscal y presupuestario
Financiación de proyectos en i+d+i. incentivos a nivel fiscal y presupuestarioFinanciación de proyectos en i+d+i. incentivos a nivel fiscal y presupuestario
Financiación de proyectos en i+d+i. incentivos a nivel fiscal y presupuestario
 
Campañas Publicidad Promotoras Inmobiliarias 2008
Campañas Publicidad Promotoras Inmobiliarias 2008Campañas Publicidad Promotoras Inmobiliarias 2008
Campañas Publicidad Promotoras Inmobiliarias 2008
 
LAP - CV - Jul 2016
LAP - CV - Jul 2016LAP - CV - Jul 2016
LAP - CV - Jul 2016
 
Presentación corporativa IDT Ingeniería
Presentación corporativa IDT Ingeniería Presentación corporativa IDT Ingeniería
Presentación corporativa IDT Ingeniería
 
Presentacion IDT Ingenieria
Presentacion IDT IngenieriaPresentacion IDT Ingenieria
Presentacion IDT Ingenieria
 
ISO 22320:2011 Gestión de emergencias
ISO 22320:2011 Gestión de emergenciasISO 22320:2011 Gestión de emergencias
ISO 22320:2011 Gestión de emergencias
 
Raul Riesco - Aproximación algorítmica al talento en ciberseguridad [rooted2019]
Raul Riesco - Aproximación algorítmica al talento en ciberseguridad [rooted2019]Raul Riesco - Aproximación algorítmica al talento en ciberseguridad [rooted2019]
Raul Riesco - Aproximación algorítmica al talento en ciberseguridad [rooted2019]
 
Presentacionbonos100430 tacoronte mercadillo
Presentacionbonos100430 tacoronte mercadilloPresentacionbonos100430 tacoronte mercadillo
Presentacionbonos100430 tacoronte mercadillo
 
Colaboración en proyectos de I+D entre Centros Tecnológicos y empresas y/o Gr...
Colaboración en proyectos de I+D entre Centros Tecnológicos y empresas y/o Gr...Colaboración en proyectos de I+D entre Centros Tecnológicos y empresas y/o Gr...
Colaboración en proyectos de I+D entre Centros Tecnológicos y empresas y/o Gr...
 
Catarino sánchez hernández
Catarino sánchez hernándezCatarino sánchez hernández
Catarino sánchez hernández
 
Catarino sánchez hernández
Catarino sánchez hernándezCatarino sánchez hernández
Catarino sánchez hernández
 
ISO 21101 - Gestión de la seguridad del turismo de aventura - Ficha del servi...
ISO 21101 - Gestión de la seguridad del turismo de aventura - Ficha del servi...ISO 21101 - Gestión de la seguridad del turismo de aventura - Ficha del servi...
ISO 21101 - Gestión de la seguridad del turismo de aventura - Ficha del servi...
 

Plus de Internet Security Auditors

Explotando los datos como materia prima del conocimiento
Explotando los datos como materia prima del conocimientoExplotando los datos como materia prima del conocimiento
Explotando los datos como materia prima del conocimientoInternet Security Auditors
 
XIII Jornadas STIC CCN-CERT. OSINT de la información a la inteligencia
XIII Jornadas STIC CCN-CERT. OSINT de la información a la inteligenciaXIII Jornadas STIC CCN-CERT. OSINT de la información a la inteligencia
XIII Jornadas STIC CCN-CERT. OSINT de la información a la inteligenciaInternet Security Auditors
 
Proceso de implementación de los sistemas de gestión ISO 27001 e ISO 22301
Proceso de implementación de los sistemas de gestión ISO 27001 e ISO 22301Proceso de implementación de los sistemas de gestión ISO 27001 e ISO 22301
Proceso de implementación de los sistemas de gestión ISO 27001 e ISO 22301Internet Security Auditors
 
PCI DSS en el Cloud: Transferencia Internacional Datos
PCI DSS en el Cloud: Transferencia Internacional DatosPCI DSS en el Cloud: Transferencia Internacional Datos
PCI DSS en el Cloud: Transferencia Internacional DatosInternet Security Auditors
 
Problematicas de PCI DSS en Contact Centers & BPO
Problematicas de PCI DSS en Contact Centers & BPOProblematicas de PCI DSS en Contact Centers & BPO
Problematicas de PCI DSS en Contact Centers & BPOInternet Security Auditors
 
Proteccion de Datos Personales: Conceptos, Sanciones, Metodologia
Proteccion de Datos Personales: Conceptos, Sanciones, MetodologiaProteccion de Datos Personales: Conceptos, Sanciones, Metodologia
Proteccion de Datos Personales: Conceptos, Sanciones, MetodologiaInternet Security Auditors
 
GigaTIC 2017 - Más allá del futuro: Negocio, tecnología y robótica. (Abril 2017)
GigaTIC 2017 - Más allá del futuro: Negocio, tecnología y robótica. (Abril 2017)GigaTIC 2017 - Más allá del futuro: Negocio, tecnología y robótica. (Abril 2017)
GigaTIC 2017 - Más allá del futuro: Negocio, tecnología y robótica. (Abril 2017)Internet Security Auditors
 
RootedCon 2017 - Workshop: IoT Insecurity of Things?
RootedCon 2017 - Workshop: IoT Insecurity of Things?RootedCon 2017 - Workshop: IoT Insecurity of Things?
RootedCon 2017 - Workshop: IoT Insecurity of Things?Internet Security Auditors
 
Cambios de las versiones 3.2, Cuestionarios y Ecosistema de Normas PCI
Cambios de las versiones 3.2, Cuestionarios y Ecosistema de Normas PCICambios de las versiones 3.2, Cuestionarios y Ecosistema de Normas PCI
Cambios de las versiones 3.2, Cuestionarios y Ecosistema de Normas PCIInternet Security Auditors
 
Overdrive Hacking Conference 2016 - Riesgos en el uso de las Redes Sociales (...
Overdrive Hacking Conference 2016 - Riesgos en el uso de las Redes Sociales (...Overdrive Hacking Conference 2016 - Riesgos en el uso de las Redes Sociales (...
Overdrive Hacking Conference 2016 - Riesgos en el uso de las Redes Sociales (...Internet Security Auditors
 
Conferencia sobre Protección de Datos (Bogotá): Errores comunes en la identif...
Conferencia sobre Protección de Datos (Bogotá): Errores comunes en la identif...Conferencia sobre Protección de Datos (Bogotá): Errores comunes en la identif...
Conferencia sobre Protección de Datos (Bogotá): Errores comunes en la identif...Internet Security Auditors
 
Conferencia sobre Protección de Datos (Bogotá): Aprendiendo de las Sanciones
Conferencia sobre Protección de Datos (Bogotá): Aprendiendo de las SancionesConferencia sobre Protección de Datos (Bogotá): Aprendiendo de las Sanciones
Conferencia sobre Protección de Datos (Bogotá): Aprendiendo de las SancionesInternet Security Auditors
 
Catosfera 2016: Anàlisi de xarxes socials amb finalitats d'investigació: ris...
Catosfera 2016:  Anàlisi de xarxes socials amb finalitats d'investigació: ris...Catosfera 2016:  Anàlisi de xarxes socials amb finalitats d'investigació: ris...
Catosfera 2016: Anàlisi de xarxes socials amb finalitats d'investigació: ris...Internet Security Auditors
 
VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...
VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...
VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...Internet Security Auditors
 
CIBERSEG '15 - Taller: Ingeniería inversa en aplicaciones Android
CIBERSEG '15 - Taller: Ingeniería inversa en aplicaciones AndroidCIBERSEG '15 - Taller: Ingeniería inversa en aplicaciones Android
CIBERSEG '15 - Taller: Ingeniería inversa en aplicaciones AndroidInternet Security Auditors
 
(ISC)2 Security Congress EMEA. You are being watched.
(ISC)2 Security Congress EMEA. You are being watched.(ISC)2 Security Congress EMEA. You are being watched.
(ISC)2 Security Congress EMEA. You are being watched.Internet Security Auditors
 
NcN2015. Técnicas OSINT para investigadores de seguridad.
NcN2015. Técnicas OSINT para investigadores de seguridad.NcN2015. Técnicas OSINT para investigadores de seguridad.
NcN2015. Técnicas OSINT para investigadores de seguridad.Internet Security Auditors
 

Plus de Internet Security Auditors (20)

Explotando los datos como materia prima del conocimiento
Explotando los datos como materia prima del conocimientoExplotando los datos como materia prima del conocimiento
Explotando los datos como materia prima del conocimiento
 
XIII Jornadas STIC CCN-CERT. OSINT de la información a la inteligencia
XIII Jornadas STIC CCN-CERT. OSINT de la información a la inteligenciaXIII Jornadas STIC CCN-CERT. OSINT de la información a la inteligencia
XIII Jornadas STIC CCN-CERT. OSINT de la información a la inteligencia
 
Proceso de implementación de los sistemas de gestión ISO 27001 e ISO 22301
Proceso de implementación de los sistemas de gestión ISO 27001 e ISO 22301Proceso de implementación de los sistemas de gestión ISO 27001 e ISO 22301
Proceso de implementación de los sistemas de gestión ISO 27001 e ISO 22301
 
PCI DSS en el Cloud: Transferencia Internacional Datos
PCI DSS en el Cloud: Transferencia Internacional DatosPCI DSS en el Cloud: Transferencia Internacional Datos
PCI DSS en el Cloud: Transferencia Internacional Datos
 
Problematicas de PCI DSS en Contact Centers & BPO
Problematicas de PCI DSS en Contact Centers & BPOProblematicas de PCI DSS en Contact Centers & BPO
Problematicas de PCI DSS en Contact Centers & BPO
 
PCI DSS: Justificacion del Cumplimiento
PCI DSS: Justificacion del CumplimientoPCI DSS: Justificacion del Cumplimiento
PCI DSS: Justificacion del Cumplimiento
 
Proteccion de Datos Personales: Conceptos, Sanciones, Metodologia
Proteccion de Datos Personales: Conceptos, Sanciones, MetodologiaProteccion de Datos Personales: Conceptos, Sanciones, Metodologia
Proteccion de Datos Personales: Conceptos, Sanciones, Metodologia
 
GigaTIC 2017 - Más allá del futuro: Negocio, tecnología y robótica. (Abril 2017)
GigaTIC 2017 - Más allá del futuro: Negocio, tecnología y robótica. (Abril 2017)GigaTIC 2017 - Más allá del futuro: Negocio, tecnología y robótica. (Abril 2017)
GigaTIC 2017 - Más allá del futuro: Negocio, tecnología y robótica. (Abril 2017)
 
RootedCon 2017 - Workshop: IoT Insecurity of Things?
RootedCon 2017 - Workshop: IoT Insecurity of Things?RootedCon 2017 - Workshop: IoT Insecurity of Things?
RootedCon 2017 - Workshop: IoT Insecurity of Things?
 
PCI DSS en la Nube
PCI DSS en la NubePCI DSS en la Nube
PCI DSS en la Nube
 
Cambios de las versiones 3.2, Cuestionarios y Ecosistema de Normas PCI
Cambios de las versiones 3.2, Cuestionarios y Ecosistema de Normas PCICambios de las versiones 3.2, Cuestionarios y Ecosistema de Normas PCI
Cambios de las versiones 3.2, Cuestionarios y Ecosistema de Normas PCI
 
Overdrive Hacking Conference 2016 - Riesgos en el uso de las Redes Sociales (...
Overdrive Hacking Conference 2016 - Riesgos en el uso de las Redes Sociales (...Overdrive Hacking Conference 2016 - Riesgos en el uso de las Redes Sociales (...
Overdrive Hacking Conference 2016 - Riesgos en el uso de las Redes Sociales (...
 
Conferencia sobre Protección de Datos (Bogotá): Errores comunes en la identif...
Conferencia sobre Protección de Datos (Bogotá): Errores comunes en la identif...Conferencia sobre Protección de Datos (Bogotá): Errores comunes en la identif...
Conferencia sobre Protección de Datos (Bogotá): Errores comunes en la identif...
 
Conferencia sobre Protección de Datos (Bogotá): Aprendiendo de las Sanciones
Conferencia sobre Protección de Datos (Bogotá): Aprendiendo de las SancionesConferencia sobre Protección de Datos (Bogotá): Aprendiendo de las Sanciones
Conferencia sobre Protección de Datos (Bogotá): Aprendiendo de las Sanciones
 
Catosfera 2016: Anàlisi de xarxes socials amb finalitats d'investigació: ris...
Catosfera 2016:  Anàlisi de xarxes socials amb finalitats d'investigació: ris...Catosfera 2016:  Anàlisi de xarxes socials amb finalitats d'investigació: ris...
Catosfera 2016: Anàlisi de xarxes socials amb finalitats d'investigació: ris...
 
CIBERSEG'16. Técnicas #OSINT
CIBERSEG'16. Técnicas #OSINTCIBERSEG'16. Técnicas #OSINT
CIBERSEG'16. Técnicas #OSINT
 
VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...
VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...
VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...
 
CIBERSEG '15 - Taller: Ingeniería inversa en aplicaciones Android
CIBERSEG '15 - Taller: Ingeniería inversa en aplicaciones AndroidCIBERSEG '15 - Taller: Ingeniería inversa en aplicaciones Android
CIBERSEG '15 - Taller: Ingeniería inversa en aplicaciones Android
 
(ISC)2 Security Congress EMEA. You are being watched.
(ISC)2 Security Congress EMEA. You are being watched.(ISC)2 Security Congress EMEA. You are being watched.
(ISC)2 Security Congress EMEA. You are being watched.
 
NcN2015. Técnicas OSINT para investigadores de seguridad.
NcN2015. Técnicas OSINT para investigadores de seguridad.NcN2015. Técnicas OSINT para investigadores de seguridad.
NcN2015. Técnicas OSINT para investigadores de seguridad.
 

Dernier

Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadJonathanHctorSilvaRo
 
Biología Células Musculares presentación
Biología Células Musculares presentaciónBiología Células Musculares presentación
Biología Células Musculares presentaciónStephanyJara1
 
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...CENECOnline
 
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfAntenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfperezreyesalberto10
 
Presentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la WebPresentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la Webfernandalunag19
 
Emprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoEmprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoCENECOnline
 

Dernier (6)

Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuad
 
Biología Células Musculares presentación
Biología Células Musculares presentaciónBiología Células Musculares presentación
Biología Células Musculares presentación
 
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
 
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfAntenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
 
Presentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la WebPresentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la Web
 
Emprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoEmprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC Mexico
 

Problemática de implementación de un SGSI o un SGCN en contact centers y BPOs

  • 1. C. Santander, 101. Edif. A. 2º E-08030 Barcelona (Spain) Tel.: +34 93 305 13 18 Fax: +34 93 278 22 48 C. Arequipa, 1 E-28043 Madrid (Spain) Tel.: +34 91 763 40 47 Fax: +34 91 382 03 96 info@isecauditors.com www.isecauditors.com Calle 90 # 12-28 110221 Bogotá (Colombia) Tel: +57 (1) 638 68 88 Fax: +57 (1) 638 68 88 PROBLEMÁTICA DE IMPLEMENTACIÓN DE UN SGSI O UN SGCN EN CONTACT CENTERS Y BPOs JAVIER ROBERTO AMAYA MADRID CISM, PCI QSA, PCIP, ISO27001 LA, ISO9000 IA, MCP
  • 2. Agenda Problemática de implementación de un SGSI o un SGCN en Contact Centers y BPOs  La Fase de Planeación  La Fase de Implementación  La Fase de Verificación  Conclusiones
  • 3. La Fase de Planeación – Origen de la Necesidad Estrategia Dirección Requerimientos de Cliente
  • 4. La Fase de Planeación – El Contexto de la Organización
  • 5. La Fase de Planeación – El Análisis de Riesgos
  • 6. La Fase de Planeación – El BIA
  • 7. Preservació n de evidencia Custodia de datos Responsabil idades legales La Fase de Implementación – Consideraciones legales
  • 8. La Fase de Implementación – Respuesta a incidentes
  • 9. La Fase de Implementación – Los Recursos
  • 10. La Fase de Verificación – La Revisión por la Dirección
  • 11. La Fase de Verificación – Pruebas de los Planes
  • 12. Conclusión  Es necesario definir claramente el alcance de los sistemas para evitar abarcar proyectos que no son logrables y que no apoyarán los objetivos de la organización.  El proyecto debe estar patrocinado por la dirección para asegurar que los recursos que requiere una implementación sean asignados de manera oportuna.  Al implementar el plan de continuidad se debe asegurar que se cubren todos los procesos críticos de la organización y que se han analizado diferentes escenarios de riesgo.  Se deben incorporar todos los requerimientos legales heredados desde el punto de vista contractual.  Los ciclos de formación deben asegurar la cobertura del personal que tiene una alta rotación.
  • 13. C. Santander, 101. Edif. A. 2º E-08030 Barcelona (Spain) Tel.: +34 93 305 13 18 Fax: +34 93 278 22 48 C. Arequipa, 1 E-28043 Madrid (Spain) Tel.: +34 91 763 40 47 Fax: +34 91 382 03 96 info@isecauditors.com www.isecauditors.com Calle 90 # 12-28. Bogotá (Colombia) Tel: +57 (1) 638 68 88 Fax: +57 (1) 638 68 88
  • 14. C. Santander, 101. Edif. A. 2º E-08030 Barcelona (Spain) Tel.: +34 93 305 13 18 Fax: +34 93 278 22 48 C. Arequipa, 1 E-28043 Madrid (Spain) Tel.: +34 91 763 40 47 Fax: +34 91 382 03 96 info@isecauditors.com www.isecauditors.com Calle 90 # 12-28. Bogotá (Colombia) Tel: +57 (1) 638 68 88 Fax: +57 (1) 638 68 88